Search the VMware Knowledge Base (KB)
View by Article ID

セキュリティの考慮事項および仮想マシン間透過的なページ共有の禁止 (2100628)

  • 0 Ratings

Symptoms

免責事項: これは英文の記事 「Security considerations and disallowing inter-Virtual Machine Transparent Page Sharing (2080735)」の日本語訳です。記事はベストエフォートで翻訳を進めているため、ローカライズ化コンテンツは最新情報ではない可能性があります。最新情報は英語版の記事で参照してください。

Purpose

この記事では、透過的なページ共有 (TPS) を利用して特定の高度に管理された状態でデータへの不正アクセスを取得する最近の学術研究について確認し、今後の ESXi リリースでデフォルトで TPS を個別の仮想マシンに制限する VMware の予防措置について記載されています。現時点で、VMware では仮想マシン間の TPS による公開されている情報開示は実世界のデプロイでは現実的でないと考えています。
 
公開されている学術論文では、透過的なページ共有が 2 つの仮想マシンの間で有効化されている場合、キャッシュ メモリのフラッシュとリロードを強制することにより、ホスト サーバの同じ物理プロセッサで実行している別の仮想マシンで使用される AES 暗号キーを試して決定するためのメモリ タイミングを計測することは可能であることが示されています。この技術は、VMware で本番環境では再作成されないと考えている標準以外の方法で構成された高度に管理されたシステムでのみ動作します。

VMware では実世界の状態で開示されている情報が非現実的だと考えられていても、十分な注意から、今後の ESXi Update リリースではデフォルトで仮想マシン間の TPSは有効にはなりません。

以下に、TPS への変更に関する追加情報と、TPS の新しい管理方法を示します。

Resolution

VMware では機密情報の収集に使用されている TPS のリスクは低いと考えていますが、製品にはできる限り安全なデフォルト設定を実装するように努力しています。このため、 仮想マシン間 TPS は、ESXi 5.0、5.1 および 5.5 の次の Update リリース、次のメジャー ESXi リリースではデフォルトで有効化されません。管理者は希望に応じて前の動作に戻すことができます。

ESXi Update リリース前に、VMware では追加の TPS 管理機能を導入する ESXi パッチをリリースします。これらの ESXi パッチによって仮想マシン間 TPS の既存の設定が変わるわけではありません。ESXi パッチ リリースは次のとおりです。

追加の TPS 管理機能の詳細については、「 Additional Transparent Page Sharing management capabilities in ESXi 5.5, 5.1, and 5.0 patches in Q4, 2014 (2091682)」に記載されています。

よく寄せられる質問

透過的なページ共有に関する詳細はどこを参照すればよいですか。

TPS の詳細については、「Transparent Page Sharing (TPS) in hardware MMU systems (1021095)」を参照してください。

VMware で仮想マシン間 TPS を ESXi Update リリースで禁止する理由は何ですか。

VMware では機密情報の収集に使用されている TPS のリスクは低いと考えていますが、製品にはできる限り安全なデフォルト設定を実装するように努力しています。

どの ESXi リリースで仮想マシン間 TPS がデフォルトで禁止されますか。

これは、ESXi 5.0、5.1、および 5.5 の将来のリリースで予定されており、利用可能になれば更新されます。

どの ESXi パッチに追加の TPS 管理機能が導入されますか。

次の ESXi パッチに追加の TPS 管理機能が導入されます。

追加の TPS 管理機能についてはどこに記載されていますか。

追加の TPS 管理機能に関する詳細は、「 Additional Transparent Page Sharing management capabilities in ESXi 5.5, 5.1, and 5.0 patches in Q4, 2014 (2091682)」に記載されています。

ホスト レベルで TPS がオフに切り替えられるとどうなりますか。

仮想マシン間 TPS を無効化すると、メモリのオーバーコミットに大きく依存する環境でのパフォーマンスに影響を与える可能性があります。メモリ管理技術の詳細については、『Performance Best Practices for VMware vSphere® 5.1 Guide』の「ESXi and Virtual Machines」セクションを参照してください。

また、TPS が有効化されている場合は、VMware Horizon などの特定のワークロードによって ESXi ホストで仮想マシンの高い統合率が実現されることがあります。Horizon 環境でのメモリについての考慮事項については、 『View Architecture Planning Guide』の「RAM Sizing Impact on Performance」セクションを参照してください。

仮想マシン間 TPS を無効化する前に、オーバーコミットのレベルを確認する必要があります。仮想マシン間 TPS の量は、resxtop および esxtop コマンドライン ユーティリティによって確認できます。詳細については、『VMware vSphere 5.5 Documentation』を参照してください。

仮想マシン間 TPS がデフォルトで許可されない ESXi Update リリースの準備はどのようにすればよいですか。

VMware では、設定を変更する前に TPS のデプロイの使用を監視することを推奨しています。詳細については、VMware ESXi 5.5, Patch ESXi550-201410401-BG: Updates esx-base (2087359) を参照してください。

ESXi Update リリースをデプロイした後、どのように仮想マシン間 TPS を再有効化できますか。

VMware ナレッジ ベースの記事「Additional Transparent Page Sharing management capabilities in ESXi 5.5 patch October 16, 2014 and ESXi 5.1 and 5.0 patches in Q4, 2014 (2091682)」には、すべての仮想マシンおよび仮想マシンのグループに対し仮想マシン間 TPS を再有効化する方法が記載されています。

透過的なページ共有による情報開示のリスクは何ですか。

現在、VMware では、仮想マシン間の TPS を利用した、最近の学術論文で記載されている情報開示のリスクは実世界の状態では非常に低いと考えています。研究者が AES 暗号キーを抽出できた状態は非常に特殊で、実世界のデプロイではほとんど存在しません。

研究者は何を発見したのですか。

公開されている学術論文では、透過的なページ共有が有効化されている場合、キャッシュ メモリのフラッシュとリロードを強制することにより、ホスト サーバの同じ物理プロセッサで実行している別の仮想マシンで使用される AES 暗号キーを決定するためのメモリ タイミングを計測することは可能であることを示しています。この技術は、標準以外の構成を使用した高度に管理されたシステムでのみ動作します。

プロセス間サイド チャネルの漏洩は新しい研究分野ですか。

一般的なプロセッサで実行しているプロセス間で共有されているリソースからのデータ漏洩を悪用するサイド チャネル攻撃は、数年間研究されてきた研究領域です。概ね理論的ですが、研究者がお互いの研究を基に前進するにつれ、技術は継続的に向上されています。これは当社のテクノロジー固有の問題ではありませんが、VMware では、問題が十分に理解され、適切な場合には当社の製品に軽減策を実装するよう、研究団体と提携しています。

前にこの KB にあった透過的なページ共有を無効化するための以前記載された方法は何ですか。

VMware では、TPS を無効化するために新しい追加の TPS 管理機能を使用することを強く提案しています。以前記載されていた、ESX\ESXi ホスト上で仮想マシン間 TPS を無効化する手順は次のとおりです。

ESX\ESXi ホスト上で仮想マシン間 TPS を無効化するには:

  1. vSphere Client を使用して、 ESX\ESXi または vCenter Server にログインします。
  2. vCenter Server に接続されている場合は、関連する ESX\ESXi ホストを選択します。
  3. 構成 タブで、[ソフトウェア] セクションの 詳細設定 をクリックします。
  4. 詳細設定 ウィンドウで、Mem をクリックします。
  5. Mem.ShareScanGHz を検索し、値を 0 に設定します。
  6. OK をクリックします。
  7. 次のうちいずれかを実行し、TPS の変更内容をすぐに有効にします。
    • すべての仮想マシンをクラスタの他のホストに移行し、元のホストに戻します。
    • 仮想マシンをシャットダウンし、パワーオンします。

ESX\ESXi 4.x で透過的なページ共有をどのように無効化すればよいですか。

前のセクション「ESX\ESXi ホスト上で仮想マシン間 TPS を無効化するには:」の手順を使用します。

上記の ESX\ESXi ホストでの仮想マシン間 TPS の無効化を使用している場合、何を行う必要がありますか。

ソルティングを有効化する前に(詳細については、「 Additional Transparent Page Sharing management capabilities in ESXi 5.5, 5.1, and 5.0 patches in Q4, 2014 (2091682)」を参照)、 Mem.ShareScanGHz の値をそのデフォルト値 4 に設定する必要があります。

Additional Information

この記事が更新されたときにアラートを表示するには、Actions ボックスで Subscribe to Document をクリックします。

Tags

日本語 Japanese

See Also

Request a Product Feature

To request a new product feature or to provide feedback on a VMware product, please visit the Request a Product Feature page.

Feedback

  • 0 Ratings

Did this article help you?
This article resolved my issue.
This article did not resolve my issue.
This article helped but additional information was required to resolve my issue.

What can we do to improve this information? (4000 or fewer characters)




Please enter the Captcha code before clicking Submit.
  • 0 Ratings
Actions
KB: